Python for Windows Extensionsにプライバシ問題 6
ストーリー by wakatono
気をつけよう 部門より
気をつけよう 部門より
yasusii 曰く、 "Mark Hammond氏によるPython拡張ライブラリPython for Windows ExtensionsをインストールしているPCで、Internet Explorerを使用するとローカルハードディスクの内容を読み取られてしまう脆弱性が報告されています。対象となるのは
- win32all version142以前
- ActivePython build212以前
対応方法と関連リンクはPyJUGのサイトに掲載されています。"
PyJUGのサイトによると、新しいビルドの win32all をインストールすれば問題は解決する模様。インストールした記憶がある人はチェックかな。
開発者のセキュリティ意識の低さに愕然 (スコア:3, すばらしい洞察)
このような意識の人が作るものは使わないようにするのがよいでしょう。その態度を見せてあげない限り彼らの意識は変わらないでしょう。 Microsoftだって意識を変えた(らしい) [srad.jp] のですから。
Re: 開発者のセキュリティ意識の低さに愕然 (スコア:1)
そんなことはないでしょう。
Re: 開発者のセキュリティ意識の低さに愕然 (スコア:1)
不特定多数を対象にした攻撃は社会ネタになりやすいけど、実際の深刻さはどっちも同じじゃないかなあ。
Re:開発者のセキュリティ意識の低さに愕然 (スコア:1)
ちょっと意味不明かも…。 みたいなことじゃないですかね。so~that...という構文からして。
でも、ますます、意味不明。根拠レス。何言ってるんでしょうね、この開発者(笑)
HTMLメールを大量に撒き散らして、反応が返ってきたら個別に攻撃、とかできそうですよね。Pythonユーザーのメーリングリ(以下略)
Re:開発者のセキュリティ意識の低さに愕然 (スコア:2, 参考になる)
さらにこんなことも書かれていました。
ファイルを書けなくさえすれば読めてしまっても「safety」なモデルだというのは、サーバーサイドでの利用を想定していたのですかね。クライアントサイドの場合、safetyとprivacyを比べたら、safetyを求める場合の方が制限がきつくなるはず。 という結論にはなっていますが…。 ネットワーク接続機能もちゃんと制限されているのだろうか…Re:開発者のセキュリティ意識の低さに愕然 (スコア:2, 参考になる)
されていないと思います。Javaなどのようなsandboxは持っていませんし。Pythonで「rexecにセキュリティホール発見」という報告はそれほど聞かないのですが、これはrexecのセキュリティが優れているからではなく、そもそもあんまりアテにしてないから、ということだと思ってます。このため、Zope [zope.org] のように出所不明なコードを実行する可能性のあるシステムでは、独自のセキュリティ機構を備えているようです。
こういった環境ですので、rexecモジュールを頼りにしたPythonScriptをIEで実行するのは(おそらく将来に渡って)安全ではありません。開発者のMark Hammondもこの点は認識しており、今後はIEなどのuntrustedな環境ではPythonScriptの実行は禁止(手動で有効にもできる)、とのことです。